Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Aumento en la actividad de las redes de bots y los exploits

  • Security and Risk Management

vulnerabilidad exploit

Un nuevo informe sobre el panorama de amenazas describe nuevas actividades y tácticas, técnicas y procedimientos (TTP) de los ciberdelincuentes.

Este informe revela que a medida que las organizaciones se están adaptando al trabajo remoto a largo plazo, se han introducido nuevos vectores de ataque para los ciberatacantes oportunistas y nuevos desafíos para los administradores de red. Ahora, seis meses después de la pandemia, los atacantes se alejaron de los temas de COVID-19, y en su lugar utilizaron otros temas mediáticos prominentes como las próximas elecciones de EE.UU.

Se observó un aumento de la actividad de las redes de bots y de los exploits durante el segundo trimestre de 2020 en un 29% y un 13%, respectivamente, lo que representa más de 17.000 botnet y 187.000 ataques de exploits al día. Mientras que los atacantes apuntaron a la tecnología de trabajo remoto en la fuente para obtener acceso a la empresa en el primer trimestre de 2020, se observó un cambio en las tácticas para aprovechar las botnets para afianzarse en la red. Los enrutadores domésticos generalmente no son monitoreados por equipos de TI, por lo tanto, se han convertido en un método de ataque viable que evita la detección mientras se infiltra en las redes corporativas.

Otros hallazgos notables del Informe incluyen:

  • La botnet ZeroAccess resurgió en el segundo trimestre, quedando en segundo lugar entre las botnets más utilizadas. ZeroAccess se canceló originalmente en 2013, pero ha tenido resurgimientos raros en los últimos siete años.
  • Un aumento significativo (1.310 por ciento en la mitad del trimestre) en los intentos de explotación contra Shellshock, una explotación descubierta en 2014, que demuestra que los atacantes intentan explotar viejas vulnerabilidades para atrapar sistemas operativos antiguos y sistemas sin parches.
  • Se identificó una nueva firma, denominada MSOffice Sneaky, que se lanzó durante el segundo trimestre. Documentos que contienen macros maliciosas que se dirigen a los servidores de comando y control para descargar un malware elegido por los atacantes. Este vector de ataque es cada vez más peligroso, especialmente cuando los empleados remotos se desconectan de su VPN.
  • DoublePulsar, el exploit desarrollado por la NSA, continúa dominando la tabla de exploits, que consiste en el 72 por ciento de todos los intentos de exploit presenciados.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.